32
NISD-K303-101-2(案) 政府機関の情報セキュリティ対策のための 統一技術基準 () 年 月 日 情報セキュリティ政策会議

政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

政府機関の情報セキュリティ対策のための

統一技術基準 (案)

年 月 日

情報セキュリティ政策会議

Page 2: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

Page 3: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

目次-1

目次

第 2.1部 総則 ..................................................................................................................... 1

2.1.1.1 本統一技術基準の位置付け ............................................................................... 1

(1) 政府機関の情報セキュリティ対策の強化における本統一技術基準の位置付

け 1

(2) 本統一技術基準の改訂 ................................................................................. 1

(3) 法令等の遵守 ............................................................................................... 1

2.1.1.2 本統一技術基準の使い方 .................................................................................. 1

(1) 全体構成 ...................................................................................................... 1

(2) 対策項目の記載事項 .................................................................................... 1

(3) 対策レベルの設定 ........................................................................................ 1

2.1.1.3 情報の格付けの区分及び取扱制限の種類 ......................................................... 1

(1) 格付け及び取扱制限 .................................................................................... 1

(2) 格付けの区分 ............................................................................................... 1

(3) 取扱制限の種類 ............................................................................................ 1

2.1.1.4 評価の方法 ........................................................................................................ 2

2.1.1.5 用語定義 ........................................................................................................... 2

第 2.2部 情報セキュリティ要件の明確化に基づく対策 ..................................................... 3

2.2.1 情報セキュリティについての機能 ......................................................................... 3

2.2.1.1 主体認証機能 .................................................................................................... 3

遵守事項 ..................................................................................................................... 3

(1) 主体認証機能の導入 .................................................................................... 3

2.2.1.2 アクセス制御機能 ............................................................................................. 5

遵守事項 ..................................................................................................................... 5

(1) アクセス制御機能の導入 ............................................................................. 5

(2) 適正なアクセス制御 .................................................................................... 5

2.2.1.3 権限管理機能 .................................................................................................... 5

遵守事項 ..................................................................................................................... 5

(1) 権限管理機能の導入 .................................................................................... 5

(2) 識別コードと主体認証情報の付与管理 ........................................................ 5

2.2.1.4 証跡管理機能 .................................................................................................... 6

遵守事項 ..................................................................................................................... 6

(1) 証跡管理機能の導入 .................................................................................... 6

(2) 証跡の取得と保存 ........................................................................................ 7

2.2.1.5 保証のための機能 ............................................................................................. 7

Page 4: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

目次-2

遵守事項 ..................................................................................................................... 7

(1) 保証のための機能の導入 ............................................................................. 7

2.2.1.6 暗号と電子署名(鍵管理を含む) .................................................................... 7

遵守事項 ..................................................................................................................... 7

(1) 暗号化機能及び電子署名機能の導入 ........................................................... 7

(2) 暗号化及び電子署名に係る管理 ................................................................... 8

2.2.2 情報セキュリティについての脅威 ......................................................................... 9

2.2.2.1 セキュリティホール対策 .................................................................................. 9

遵守事項 ..................................................................................................................... 9

(1) 情報システムの構築時 ................................................................................. 9

(2) 情報システムの運用時 ................................................................................. 9

2.2.2.2 不正プログラム対策 ........................................................................................ 10

遵守事項 ................................................................................................................... 10

(1) 情報システムの構築時 ............................................................................... 10

(2) 情報システムの運用時 ............................................................................... 10

2.2.2.3 サービス不能攻撃対策 .................................................................................... 10

遵守事項 ................................................................................................................... 10

(1) 情報システムの構築時 ............................................................................... 10

(2) 情報システムの運用時 ............................................................................... 11

2.2.2.4 踏み台対策 ...................................................................................................... 11

遵守事項 ................................................................................................................... 11

(1) 情報システムの構築時 ............................................................................... 11

(2) 情報システムの運用時 ............................................................................... 12

第 2.3部 情報システムの構成要素についての対策 .......................................................... 13

2.3.1 施設と環境 ........................................................................................................... 13

2.3.1.1 電子計算機及び通信回線装置を設置する安全区域 ......................................... 13

遵守事項 ................................................................................................................... 13

(1) 立入り及び退出の管理 ............................................................................... 13

(2) 訪問者及び受渡業者の管理 ........................................................................ 13

(3) 電子計算機及び通信回線装置のセキュリティ確保 .................................... 14

(4) 安全区域内のセキュリティ管理 ................................................................. 14

(5) 災害及び障害への対策 ............................................................................... 15

2.3.2 電子計算機 ........................................................................................................... 16

2.3.2.1 電子計算機共通対策 ........................................................................................ 16

遵守事項 ................................................................................................................... 16

(1) 電子計算機の設置時 .................................................................................. 16

Page 5: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

目次-3

(2) 電子計算機の運用時 .................................................................................. 16

(3) 電子計算機の運用終了時 ........................................................................... 16

2.3.2.2 端末 ................................................................................................................. 16

遵守事項 ................................................................................................................... 16

(1) 端末の設置時 ............................................................................................. 16

(2) 端末の運用時 ............................................................................................. 17

2.3.2.3 サーバ装置 ...................................................................................................... 17

遵守事項 ................................................................................................................... 17

(1) サーバ装置の設置時 .................................................................................. 17

(2) サーバ装置の運用時 .................................................................................. 18

2.3.3 アプリケーションソフトウェア .......................................................................... 19

2.3.3.1 電子メール ...................................................................................................... 19

遵守事項 ................................................................................................................... 19

(1) 電子メールの導入時 .................................................................................. 19

(2) 電子メールの運用時 .................................................................................. 19

2.3.3.2 ウェブ ............................................................................................................. 19

遵守事項 ................................................................................................................... 19

(1) ウェブサーバの導入時 ............................................................................... 19

(2) ウェブアプリケーションの開発時 ............................................................. 20

(3) ウェブの運用時 .......................................................................................... 20

2.3.3.3 ドメインネームシステム(DNS) ................................................................. 20

遵守事項 ................................................................................................................... 20

(1) DNSの導入時 ........................................................................................... 20

(2) DNSの運用時 ........................................................................................... 21

2.3.4 通信回線 .............................................................................................................. 22

2.3.4.1 通信回線共通対策 ........................................................................................... 22

遵守事項 ................................................................................................................... 22

(1) 通信回線の構築時 ...................................................................................... 22

(2) 通信回線の運用時 ...................................................................................... 23

(3) 通信回線の運用終了時 ............................................................................... 23

2.3.4.2 府省庁内通信回線の管理 ................................................................................ 23

遵守事項 ................................................................................................................... 23

(1) 府省庁内通信回線の構築時 ........................................................................ 23

(2) 府省庁内通信回線の運用時 ........................................................................ 23

(3) 回線の対策 ................................................................................................. 24

2.3.4.3 府省庁外通信回線との接続 ............................................................................. 25

Page 6: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

目次-4

遵守事項 ................................................................................................................... 25

(1) 府省庁内通信回線と府省庁外通信回線との接続時 .................................... 25

(2) 府省庁外通信回線と接続している府省庁内通信回線の運用時 .................. 25

第 2.4部 個別事項についての対策 ................................................................................... 26

2.4.1 その他 .................................................................................................................. 26

2.4.1.1 情報システムへの IPv6技術の導入における対策 .......................................... 26

遵守事項 ................................................................................................................... 26

(1) IPv6移行機構がもたらす脆弱性対策 ........................................................ 26

(2) 意図しない IPv6通信の抑止と監視 ........................................................... 26

Page 7: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

1

第 2.1部 総則

2.1.1.1 本統一技術基準の位置付け

(1) 政府機関の情報セキュリティ対策の強化における本統一技術基準の位置付け

統一管理基準に準じる。

(2) 本統一技術基準の改訂

統一管理基準に準じる。

(3) 法令等の遵守

統一管理基準に準じる。

2.1.1.2 本統一技術基準の使い方

(1) 全体構成

統一管理基準に準じる。

(2) 対策項目の記載事項

統一管理基準に準じる。

(3) 対策レベルの設定

統一管理基準に準じる。

2.1.1.3 情報の格付けの区分及び取扱制限の種類

(1) 格付け及び取扱制限

統一管理基準に準じる。

(2) 格付けの区分

統一管理基準に準じる。

(3) 取扱制限の種類

統一管理基準に準じる。

Page 8: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

2

2.1.1.4 評価の方法 統一管理基準に準じる。

2.1.1.5 用語定義 統一管理基準に準じる。

以下は、統一技術基準で初出の用語。

【あ】

● 「受渡業者」とは、行政事務従事者との物品の受渡しを目的とした者をいう。物品の

受渡しとしては、宅配便の集配、事務用品の納入等が考えられる。

【か】

● 「公開されたセキュリティホール」とは、誰もが知り得る状態に置かれているセキュ

リティホールのことであり、ソフトウェアやハードウェアの製造・提供元等から公表

されたセキュリティホール、又は JPCERT コーディネーションセンター等のセキュリ

ティ関連機関から公表されたセキュリティホールが該当する。

【は】

● 「複数要素(複合)主体認証(multiple factors authentication)方式」とは、複数の

方法の組合せにより主体認証を行う方法である。

【ま】

● 「モバイル PC」とは、端末の形態に関係なく、業務で利用する目的により必要に応じ

て移動する端末をいう。特定の設置場所だけで利用するノート型 PCは、モバイル PC

に含まれない。

Page 9: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

3

第 2.2部 情報セキュリティ要件の明確化に基づく対策

2.2.1 情報セキュリティについての機能

2.2.1.1 主体認証機能

遵守事項

(1) 主体認証機能の導入

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、識別及び主体認証を行う機能を設けること。

(b) 情報システムセキュリティ管理者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、主体認証情報を秘密にする必要がある場合には、当該主体認証

情報が明らかにならないように管理すること。

(ア) 主体認証情報を保存する場合には、その内容の暗号化を行うこと。

(イ) 主体認証情報を通信する場合には、その内容の暗号化を行うこと。

(ウ) 保存又は通信を行う際に暗号化を行うことができない場合には、利用者に自

らの主体認証情報を設定、変更、提供(入力)させる際に、暗号化が行われ

ない旨を通知すること。

(c) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、利用者に主体認証情報の定期的な変更を求める場合には、利用

者に対して定期的な変更を促す機能のほか、以下のいずれかの機能を設けること。

(ア) 利用者が定期的に変更しているか否かを確認する機能

(イ) 利用者が定期的に変更しなければ、情報システムの利用を継続させない機能

(d) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、主体認証情報又は主体認証情報格納装置を他者に使用され、又

は使用される危険性を認識した場合に、直ちに当該主体認証情報若しくは主体認

証情報格納装置による主体認証を停止する機能又はこれに対応する識別コードに

よる情報システムの利用を停止する機能を設けること。

(e) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、知識による主体認証方式を用いる場合には、以下の機能を設け

ること。

(ア) 利用者が、自らの主体認証情報を設定する機能

(イ) 利用者が設定した主体認証情報を他者が容易に知ることができないように保

持する機能

(f) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、知識、所有、生体情報以外の主体認証方式を用いる場合には、

その要件を定めるに際して、以下の事項のうちその特性に応じて適用可能な要件

をすべて満たす主体認証方式を導入すること。

Page 10: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

4

(ア) 正当な主体以外の主体認証を受諾しないこと。(誤認の防止)

(イ) 正当な主体が本人の責任ではない理由で主体認証を拒否されないこと。(誤否

の防止)

(ウ) 正当な主体が容易に他者に主体認証情報を付与(発行、更新及び変更を含む。

以下この項において同じ。)及び貸与ができないこと。(代理の防止)

(エ) 主体認証情報が容易に複製できないこと。(複製の防止)

(オ) 情報システムセキュリティ管理者の判断により、ログオンを個々に無効化で

きる手段があること。(無効化の確保)

(カ) 必要時に中断することなく主体認証が可能であること。(可用性の確保)

(キ) 新たな主体を追加するために、外部からの情報や装置の供給を必要とする場

合には、それらの供給が情報システムの耐用期間の間、十分受けられること。

(継続性の確保)

(ク) 主体に付与した主体認証情報を使用することが不可能になった際に、正当な

主体に対して主体認証情報を安全に再発行できること。(再発行の確保)

【強化遵守事項】

(g) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、複数要素(複合)主体認証方式で主体認証を行う機能を設ける

こと。

(h) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、ログオンした利用者に対して、前回のログオンに関する情報を

通知する機能を設けること。

(i) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、不正にログオンしようとする行為を検知し、又は防止する機能

を設けること。

(j) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、利用者が情報システムにログインする前に、当該情報システム

の利用に関する通知メッセージを表示する機能を設けること。

(k) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、利用者に主体認証情報の定期的な変更を求める場合には、以前

に設定した主体認証情報と同じものを再設定することを防止する機能を設けるこ

と。

(l) 情報システムセキュリティ責任者は、主体認証を行う必要があると認めた情報シ

ステムにおいて、管理者権限を持つ識別コードを共用する場合には、当該識別コ

ードでログインする前に個別の識別コードによりログオンすることが必要となる

機能を設けること。

Page 11: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

5

2.2.1.2 アクセス制御機能

遵守事項

(1) アクセス制御機能の導入

【基本遵守事項】

(a) 【基本遵守事項】情報システムセキュリティ責任者は、アクセス制御を行う必要

があると認めた情報システムにおいて、アクセス制御を行う機能を設けること。

【強化遵守事項】

(b) 情報システムセキュリティ責任者は、アクセス制御を行う必要があると認めた情

報システムにおいて、利用者及び所属するグループの属性以外に基づくアクセス

制御の機能を追加すること。

(c) 情報システムセキュリティ責任者は、アクセス制御を行う必要があると認めた情

報システムにおいて、強制アクセス制御機能を設けること。

(2) 適正なアクセス制御

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、行政事務従事者自らがアクセス制御を行う

ことができない情報システムについて、当該情報システムに保存されることとな

る情報の格付け及び取扱制限に従って、アクセス制御を行うこと。

2.2.1.3 権限管理機能

遵守事項

(1) 権限管理機能の導入

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、権限管理を行う必要があると認めた情報シ

ステムにおいて、権限管理を行う機能を設けること。

【強化遵守事項】

(b) 情報システムセキュリティ責任者は、権限管理を行う必要があると認めた情報シ

ステムにおいて、最少特権機能を設けること。

(c) 情報システムセキュリティ責任者は、権限管理を行う必要があると認めた情報シ

ステムにおいて、主体認証情報の再発行を自動で行う機能を設けること。

(d) 情報システムセキュリティ責任者は、権限管理を行う必要があると認めた情報シ

ステムにおいて、デュアルロック機能を設けること。

(2) 識別コードと主体認証情報の付与管理

【基本遵守事項】

(a) 権限管理を行う者は、情報システムを利用する許可を得た主体に対してのみ、識

別コード及び主体認証情報を発行すること。

(b) 権限管理を行う者は、識別コードを発行する際に、それが共用識別コードか、共

Page 12: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

6

用ではない識別コードかの区別を利用者に通知すること。

(c) 権限管理を行う者は、管理者権限を持つ識別コードを、業務又は業務上の責務に

即した場合に限定して付与(発行、更新及び変更を含む。以下この項において同

じ。)すること。

(d) 権限管理を行う者は、行政事務従事者が情報システムを利用する必要がなくなっ

た場合には、当該行政事務従事者の識別コードを無効にすること。また、人事異

動等により、識別コードを追加し、又は削除する時に、不要な識別コードの有無

を点検すること。

(e) 権限管理を行う者は、行政事務従事者が情報システムを利用する必要がなくなっ

た場合には、当該行政事務従事者に交付した主体認証情報格納装置を返還させる

こと。

(f) 権限管理を行う者は、業務上の責務と必要性を勘案し、必要最小限の範囲に限っ

て許可を与えるようにアクセス制御の設定をすること。また、人事異動等により、

識別コードを追加し、又は削除する時に、不適切なアクセス制御設定の有無を点

検すること。

【強化遵守事項】

(g) 権限管理を行う者は、単一の情報システムにおいては、1人の行政事務従事者に

対して単一の識別コードのみを付与すること。

(h) 権限管理を行う者は、識別コードをどの主体に付与したかについて記録すること。

当該記録を消去する場合には、情報セキュリティ責任者からの事前の許可を得る

こと。

(i) 権限管理を行う者は、ある主体に付与した識別コードをその後別の主体に対して

付与しないこと。

2.2.1.4 証跡管理機能

遵守事項

(1) 証跡管理機能の導入

【基本遵守事項】

(a) 【基本遵守事項】情報システムセキュリティ責任者は、証跡を取得する必要があ

ると情報セキュリティ責任者が判断した情報システムには、証跡管理のために証

跡を取得する機能を設けること。

(b) 情報システムセキュリティ責任者は、証跡を取得する必要があると情報セキュリ

ティ責任者が判断した情報システムにおいては、証跡が取得できなくなった場合

及び取得できなくなるおそれがある場合の対処方法を定め、必要に応じ、これら

の場合に対処するための機能を情報システムに設けること。

(c) 情報システムセキュリティ責任者は、証跡を取得する必要があると情報セキュリ

ティ責任者が判断した情報システムにおいては、取得した証跡に対して不当な消

去、改ざん及びアクセスがなされないように、取得した証跡についてアクセス制

Page 13: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

7

御を行うこと。

【強化遵守事項】

(d) 情報システムセキュリティ責任者は、証跡を取得する必要があると情報セキュリ

ティ責任者が判断した情報システムにおいては、証跡の点検、分析及び報告を支

援するための自動化機能を情報システムに設けること。

(e) 情報システムセキュリティ責任者は、取得した証跡の内容により、情報セキュリ

ティの侵害の可能性を示す事象を検知した場合に、監視する者等にその旨を即時

に通知する機能を情報システムに設けること。

(2) 証跡の取得と保存

【基本遵守事項】

(a) 情報システムセキュリティ管理者は、証跡を取得する必要があると情報セキュリ

ティ責任者が判断した情報システムにおいては、情報システムに設けられた機能

を利用して、証跡を取得すること。

(b) 情報システムセキュリティ管理者は、証跡を取得する必要があると情報セキュリ

ティ責任者が判断した情報システムにおいては、取得した証跡の保存期間が満了

する日まで当該証跡を保存し、保存期間を延長する必要性がない場合は、速やか

にこれを消去すること。

(c) 情報システムセキュリティ管理者は、証跡を取得する必要があると情報セキュリ

ティ責任者が判断した情報システムにおいては、証跡が取得できない場合又は取

得できなくなるおそれがある場合は、定められた対処方法に基づいて対処するこ

と。

2.2.1.5 保証のための機能

遵守事項

(1) 保証のための機能の導入

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、保証のための対策を行う必要があると認め

た情報システムにおいて、保証のための機能を設けること。

2.2.1.6 暗号と電子署名(鍵管理を含む)

遵守事項

(1) 暗号化機能及び電子署名機能の導入

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、要機密情報(書面を除く。以下この項にお

いて同じ。)を取り扱う情報システムについて、暗号化を行う機能を付加する必要

Page 14: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

8

性の有無を検討すること。

(b) 情報システムセキュリティ責任者は、暗号化を行う必要があると認めた情報シス

テムには、暗号化を行う機能を設けること。

(c) 情報システムセキュリティ責任者は、要保全情報を取り扱う情報システムについ

て、電子署名の付与及び検証を行う機能を付加する必要性の有無を検討すること。

(d) 情報システムセキュリティ責任者は、電子署名の付与又は検証を行う必要がある

と認めた情報システムには、電子署名の付与又は検証を行う機能を設けること。

【強化遵守事項】

(e) 情報システムセキュリティ責任者は、暗号化又は電子署名の付与又は検証を行う

必要があると認めた情報システムにおいて、暗号モジュールを、交換ができるよ

うにコンポーネント化して構成すること。

(f) 情報システムセキュリティ責任者は、暗号化又は電子署名の付与又は検証を行う

必要があると認めた情報システムにおいて、複数のアルゴリズムを選択可能とす

ること。

(g) 情報システムセキュリティ責任者は、暗号化又は電子署名の付与又は検証を行う

必要があると認めた情報システムにおいて、選択したアルゴリズムがソフトウェ

ア及びハードウェアへ適切に実装され、暗号化された情報の復号又は電子署名の

付与に用いる鍵及び主体認証情報等が安全に保護された製品を使用するため、暗

号モジュール試験及び認証制度に基づく認証を取得している製品を選択すること。

(h) 情報システムセキュリティ責任者は、暗号化又は電子署名の付与を行う必要があ

ると認めた情報システムにおいて、暗号化された情報の復号又は電子署名の付与

に用いる鍵を、第三者による物理的な攻撃から保護するために、耐タンパー性を

有する暗号モジュールへ格納すること。

(2) 暗号化及び電子署名に係る管理

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、電子署名の付与を行う必要があると認めた

情報システムにおいて、電子署名の正当性を検証するための情報又は手段を署名

検証者へ提供すること。

【強化遵守事項】

(b) 情報システムセキュリティ責任者は、暗号化又は電子署名の付与又は検証を行う

必要があると認めた場合、当該情報システムにおいて選択されたアルゴリズムの

危殆化に関する情報を適宜入手すること。

Page 15: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

9

2.2.2 情報セキュリティについての脅威

2.2.2.1 セキュリティホール対策

遵守事項

(1) 情報システムの構築時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、電子計算機及び通信回線装置(公開された

セキュリティホールの情報がない電子計算機及び通信回線装置を除く。以下この

項において同じ。)の設置又は運用開始時に、当該機器上で利用するソフトウェア

に関連する公開されたセキュリティホールの対策を実施すること。

【強化遵守事項】

(b) 情報システムセキュリティ責任者は、公開されたセキュリティホールの情報がな

い段階においても電子計算機及び通信回線装置上で採り得る対策を実施すること。

(2) 情報システムの運用時

【基本遵守事項】

(a) 情報システムセキュリティ管理者は、管理対象となる電子計算機及び通信回線装

置上で利用しているソフトウェアに関して、公開されたセキュリティホールに関

連する情報を適宜入手すること。

(b) 情報システムセキュリティ責任者は、管理対象となる電子計算機及び通信回線装

置上で利用しているソフトウェアに関して、セキュリティホールに関連する情報

を入手した場合には、当該セキュリティホールが情報システムにもたらすリスク

を分析した上で、以下の事項について判断し、セキュリティホール対策計画を策

定すること。

(ア) 対策の必要性

(イ) 対策方法

(ウ) 対策方法が存在しない場合の一時的な回避方法

(エ) 対策方法又は回避方法が情報システムに与える影響

(オ) 対策の実施予定

(カ) 対策試験の必要性

(キ) 対策試験の方法

(ク) 対策試験の実施予定

(c) 情報システムセキュリティ管理者は、セキュリティホール対策計画に基づきセキ

ュリティホール対策を講ずること。

(d) 情報システムセキュリティ管理者は、セキュリティホール対策の実施について、

実施日、実施内容及び実施者を含む事項を記録すること。

(e) 情報システムセキュリティ管理者は、信頼できる方法でパッチ又はバージョンア

ップソフトウェア等のセキュリティホールを解決するために利用されるファイル

(以下、「対策用ファイル」という。)を入手すること。また、当該対策用ファイ

Page 16: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

10

ルの完全性検証方法が用意されている場合は、検証を行うこと。

(f) 情報システムセキュリティ管理者は、定期的にセキュリティホール対策及びソフ

トウェア構成の状況を確認、分析し、不適切な状態にある電子計算機及び通信回

線装置が確認された場合の対処を行うこと。

(g) 情報システムセキュリティ責任者は、入手したセキュリティホールに関連する情

報及び対策方法に関して、必要に応じ、他の情報システムセキュリティ責任者と

共有すること。

2.2.2.2 不正プログラム対策

遵守事項

(1) 情報システムの構築時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、電子計算機(当該電子計算機で動作可能な

アンチウイルスソフトウェア等が存在しない場合を除く。以下この項において同

じ。)にアンチウイルスソフトウェア等を導入すること。

(b) 情報システムセキュリティ責任者は、想定される不正プログラムの感染経路のす

べてにおいてアンチウイルスソフトウェア等により不正プログラム対策を実施す

ること。

【強化遵守事項】

(c) 情報システムセキュリティ責任者は、想定される不正プログラムの感染経路にお

いて、複数の種類のアンチウイルスソフトウェア等を組み合わせ、導入すること。

(d) 情報システムセキュリティ責任者は、想定される不正プログラムの感染経路にお

いて、拡散することを防止するための対策を実施すること。

(2) 情報システムの運用時

【基本遵守事項】

(a) 情報システムセキュリティ管理者は、不正プログラムに関する情報の収集に努め、

当該情報について対処の要否を決定し、特段の対処が必要な場合には、行政事務

従事者にその対処の実施に関する指示を行うこと。

(b) 情報システムセキュリティ責任者は、不正プログラム対策の状況を適宜把握し、

その見直しを行うこと。

2.2.2.3 サービス不能攻撃対策

遵守事項

(1) 情報システムの構築時

【基本遵守事項】

Page 17: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

11

(a) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システム(イン

ターネットからアクセスを受ける電子計算機、通信回線装置又は通信回線を有す

る情報システムに限る。以下この項において同じ。)については、サービス提供に

必要な電子計算機及び通信回線装置が装備している機能をサービス不能攻撃対策

に活用すること。

(b) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、サービス不能攻撃を受けた場合に影響が最小となるように情報システムを

構築すること。

(c) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、サービス不能攻撃を受ける電子計算機、通信回線装置又は通信回線から監

視対象を特定し、監視方法及び監視記録の保存期間を定めること。

(d) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、電子計算機や通信回線装置における対策だけでは大量のアクセスによるサ

ービス不能攻撃を回避できないことを勘案し、インターネットに接続している通

信回線を提供している事業者とサービス不能攻撃発生時の対処手順や連絡体制を

整備すること。

【強化遵守事項】

(e) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、電子計算機、通信回線装置又は通信回線に対するサービス不能攻撃の影響

を排除し、又は低減する対策装置を導入すること。

(f) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、サービス不能攻撃を受けた場合に攻撃への対処を効果的に実施できる手段

を確保しておくこと。

(g) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、サービス提供に必要な電子計算機、通信回線装置又は通信回線を冗長構成

にすること。

(2) 情報システムの運用時

【基本遵守事項】

(a) 情報システムセキュリティ管理者は、要安定情報を取り扱う情報システムについ

ては、監視方法が定められている場合は、監視方法に従って電子計算機、通信回

線装置及び通信回線を監視し、その記録を保存すること。

2.2.2.4 踏み台対策

遵守事項

(1) 情報システムの構築時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、情報システム(インターネット等の府省庁

Page 18: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

12

外の通信回線に接続される電子計算機、通信回線装置又は通信回線を有する情報

システムに限る。以下この項において同じ。)が踏み台として使われることを防止

するための措置を講ずること。

(b) 情報システムセキュリティ責任者は、情報システムを踏み台として使われた場合

の影響が最小となるように情報システムを構築すること。

【強化遵守事項】

(c) 情報システムセキュリティ責任者は、情報システムが踏み台になっているか否か

を監視するための監視方法及び監視記録の保存期間を定めること。

(2) 情報システムの運用時

【強化遵守事項】

(a) 情報システムセキュリティ管理者は、定められた監視方法に従って情報システム

を監視し、その記録を保存すること。

Page 19: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

13

第 2.3部 情報システムの構成要素についての対策

2.3.1 施設と環境

2.3.1.1 電子計算機及び通信回線装置を設置する安全区域

遵守事項

(1) 立入り及び退出の管理

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、安全区域に不審者を立ち入らせない措置を

講ずること。

(b) 情報システムセキュリティ責任者は、要保護情報を取り扱う情報システムについ

ては、安全区域を物理的に隔離し、立入り及び退出を管理するための措置を講ず

ること。

【強化遵守事項】

(c) 情報システムセキュリティ責任者は、安全区域へ立ち入る者が立入りを許可され

た者であるかの確認を行うための措置を講ずること。

(d) 情報システムセキュリティ責任者は、安全区域から退出する者が立入りを許可さ

れた者であるかの確認を行うための措置を講ずること。

(e) 情報システムセキュリティ責任者は、立入りを許可された者が、立入りを許可さ

れていない者を安全区域へ立ち入らせ、及び安全区域から退出させない措置を講

ずること。

(f) 情報システムセキュリティ責任者は、安全区域へ継続的に立ち入る者を許可する

手続を整備すること。また、その者の氏名、所属、立入許可日、立入期間及び許

可事由を含む事項を記載するための文書を整備すること。

(g) 情報システムセキュリティ責任者は、安全区域へ立入りを許可された者に変更が

ある場合には、当該変更の内容を前事項の文書へ反映させること。また、当該変

更の記録を保存すること。

(h) 情報システムセキュリティ責任者は、安全区域へのすべての者の立入り及び当該

区域からの退出を記録し及び監視するための措置を講ずること。

(2) 訪問者及び受渡業者の管理

【強化遵守事項】

(a) 情報システムセキュリティ責任者は、安全区域への訪問者がある場合には、訪問

者の氏名、所属及び訪問目的並びに訪問相手の氏名及び所属を確認するための措

置を講ずること。

(b) 情報システムセキュリティ責任者は、安全区域への訪問者がある場合には、訪問

者の氏名、所属及び訪問目的、訪問相手の氏名及び所属、訪問日並びに立入り及

び退出の時刻を記録するための措置を講ずること。

Page 20: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

14

(c) 情報システムセキュリティ責任者は、安全区域への訪問者がある場合には、訪問

相手の行政事務従事者が訪問者の安全区域への立入りについて審査するための手

続を整備すること。

(d) 情報システムセキュリティ責任者は、訪問者の立ち入る区域を制限するための措

置を講ずること。

(e) 情報システムセキュリティ責任者は、安全区域内において訪問相手の行政事務従

事者が訪問者に付き添うための措置を講ずること。

(f) 情報システムセキュリティ責任者は、訪問者と継続的に立入りを許可された者と

を外見上判断できる措置を講ずること。

(g) 情報システムセキュリティ責任者は、受渡業者と物品の受渡しを行う場合には、

以下に挙げるいずれかの措置を講ずること。

(ア) 安全区域外で受渡しを行うこと。

(イ) 業者が安全区域へ立ち入る場合は、当該業者が安全区域内の電子計算機、通

信回線装置、記録媒体に触れることができない場所に限定し、行政事務従事

者が立ち会うこと。

(3) 電子計算機及び通信回線装置のセキュリティ確保

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、要保護情報を取り扱う情報システムについ

ては、設置及び利用場所が確定している電子計算機の盗難及び当該場所からの不

正な持出しを防止するための措置を講ずること。

【強化遵守事項】

(b) 情報システムセキュリティ責任者は、要保護情報を取り扱う情報システムについ

ては、電子計算機及び通信回線装置を他の情報システムから物理的に隔離し、安

全区域を共用しないこと。

(c) 情報システムセキュリティ責任者は、要保護情報を取り扱う情報システムについ

ては、設置及び利用場所が確定している通信回線装置の盗難及び当該場所からの

不正な持出しを防止するための措置を講ずること。

(d) 情報システムセキュリティ責任者は、要機密情報を取り扱う情報システムについ

ては、電子計算機及び通信回線装置の表示用デバイスを盗み見から保護するため

の措置を講ずること。

(e) 情報システムセキュリティ責任者は、要保護情報を取り扱う情報システムについ

ては、情報システムで利用する電源ケーブル及び通信ケーブルを含む配線を、損

傷及び盗聴を含む脅威から保護するための措置を講ずること。

(f) 情報システムセキュリティ責任者は、要機密情報を取り扱う情報システムについ

ては、電磁波による情報漏えい対策の措置を講ずること。

(4) 安全区域内のセキュリティ管理

【基本遵守事項】

(a) 行政事務従事者は、安全区域内において、身分証明書を他の行政事務従事者から

Page 21: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

15

常時視認することが可能な状態にすること。

【強化遵守事項】

(b) 行政事務従事者は、情報システムセキュリティ責任者の許可を得た上で、要保護

情報を取り扱う情報システムに関連する物品の安全区域への持込み及び安全区域

からの持出しを行うこと。

(c) 情報システムセキュリティ責任者は、要保護情報を取り扱う情報システムに関連

する物品の安全区域への持込み及び安全区域からの持出しに係る記録を保存する

こと。

(d) 情報システムセキュリティ責任者は、要機密情報を取り扱う情報システムについ

ては、情報システムに関連しない電子計算機、通信回線装置、電磁的記録媒体及

び記録装置(音声、映像及び画像を記録するものを含む。)の安全区域への持込み

について制限すること。

(e) 情報システムセキュリティ責任者は、安全区域内での作業を監視するための措置

を講ずること。

(5) 災害及び障害への対策

【強化遵守事項】

(a) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、自然災害及び人為的災害から電子計算機及び通信回線装置を保護するため

の物理的な対策を講ずること。

(b) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、安全区域内において災害又は障害が発生している場合には、作業する者の

安全性を確保した上で必要な場合に電子計算機及び通信回線装置の電源を遮断で

きる措置を講ずること。

Page 22: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

16

2.3.2 電子計算機

2.3.2.1 電子計算機共通対策

遵守事項

(1) 電子計算機の設置時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、要安定情報を取り扱う電子計算機について

は、当該電子計算機に求められるシステム性能を将来の見通しを含め検討し、確

保すること。

(b) 情報システムセキュリティ責任者は、要保護情報を取り扱う情報システムについ

ては、電子計算機を安全区域に設置すること。ただし、モバイル PCについて情報

セキュリティ責任者の承認を得た場合は、この限りでない。

(c) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、サービス提供に必要な電子計算機を冗長構成にする必要性を検討し、必要

と判断した場合には、その電子計算機を冗長構成にすること。

(d) 情報システムセキュリティ責任者は、行政事務従事者の離席時に、電子計算機を

不正操作から保護するための措置を講ずること。

(2) 電子計算機の運用時

【基本遵守事項】

(a) 行政事務従事者は、行政事務の遂行以外の目的で電子計算機を利用しないこと。

(b) 行政事務従事者は、離席時に電子計算機を不正操作から保護するための措置を講

ずること。

【強化遵守事項】

(c) 情報システムセキュリティ責任者は、所管する範囲の電子計算機で利用されてい

るすべてのソフトウェアの状態を定期的に調査し、不適切な状態にある電子計算

機を検出した場合には、当該不適切な状態の改善を図ること。

(3) 電子計算機の運用終了時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、電子計算機の運用を終了する場合に、電子

計算機の電磁的記録媒体のすべての情報を抹消すること。

2.3.2.2 端末

遵守事項

(1) 端末の設置時

【基本遵守事項】

Page 23: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

17

(a) 情報システムセキュリティ責任者は、端末で利用可能なソフトウェアを定めるこ

と。ただし、利用可能なソフトウェアを列挙することが困難な場合には、利用不

可能なソフトウェアを列挙し、又は両者を併用することができる。

(b) 情報システムセキュリティ責任者は、要保護情報を取り扱うモバイル PCについて

は、府省庁外で使われる際にも、府省庁内で利用される端末と同等の保護手段が

有効に機能するように構成すること。

(c) 行政事務従事者は、モバイル PCを利用する必要がある場合には、情報システムセ

キュリティ責任者の承認を得ること。

(d) 情報システムセキュリティ責任者は、要機密情報を取り扱うモバイル PCについて

は、電磁的記録媒体に保存される情報の暗号化を行う機能を設けること。

(e) 情報システムセキュリティ責任者は、要保護情報を取り扱うモバイル PCについて

は、盗難防止及び盗難後の被害を軽減するための措置を定めること。

【強化遵守事項】

(f) 情報システムセキュリティ責任者は、行政事務従事者が情報を保存できない端末

を用いて情報システムを構築すること。

(2) 端末の運用時

【基本遵守事項】

(a) 行政事務従事者は、端末で利用可能と定められたソフトウェアを除いて、ソフト

ウェアを利用しないこと。

(b) 行政事務従事者は、要保護情報を取り扱うモバイル PCを利用する場合には、盗難

防止措置を行うこと。

(c) 行政事務従事者は、要機密情報を取り扱うモバイル PCについては、モバイル PC

を府省庁外に持ち出す場合に、当該モバイル PCで利用する電磁的記録媒体に保存

されている要機密情報の暗号化を行う必要性の有無を検討し、必要があると認め

たときは、情報を暗号化すること。

(d) 行政事務従事者は、情報システムセキュリティ責任者が接続許可を与えた通信回

線以外に端末を接続しないこと。

【強化遵守事項】

(e) 情報システムセキュリティ管理者は、情報システムにおいて基準となる時刻に、

端末の時刻を同期すること。

2.3.2.3 サーバ装置

遵守事項

(1) サーバ装置の設置時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、通信回線を経由してサーバ装置の保守作業

を行う場合は、通信を秘匿する必要性の有無を検討し、必要があると認めたとき

Page 24: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

18

は、送受信される情報を秘匿するための機能を設けること。この場合、府省庁外

通信回線を経由する保守作業については、通信を秘匿する必要があると判断する

こと。

(b) 情報システムセキュリティ責任者は、サービスの提供及びサーバ装置の運用管理

に利用するソフトウェアを定めること。

(c) 情報システムセキュリティ責任者は、利用が定められたソフトウェアに該当しな

いサーバアプリケーションが稼動している場合には、当該サーバアプリケーショ

ンを停止すること。また、利用が定められたソフトウェアに該当するサーバアプ

リケーションであっても、利用しない機能を無効化して稼動すること。

【強化遵守事項】

(d) 情報システムセキュリティ責任者は、利用が定められたソフトウェアに該当しな

いソフトウェアをサーバ装置から削除すること。

(e) 情報システムセキュリティ管理者は、要安定情報を取り扱うサーバ装置の内、サ

ービス提供に必要なサーバ装置については、負荷を複数のサーバ装置に分散又は

サーバ装置を冗長構成とすること。

(2) サーバ装置の運用時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、定期的にサーバ装置の構成の変更を確認す

ること。また、当該変更によって生ずるサーバ装置のセキュリティへの影響を特

定し、対処すること。

(b) 情報システムセキュリティ管理者は、要安定情報を取り扱うサーバ装置について

は、サーバ装置の運用状態を復元するために必要な措置を講ずること。

(c) 情報システムセキュリティ管理者は、サーバ装置の運用管理について、作業日、

作業を行ったサーバ装置、作業内容及び作業者を含む事項を記録すること。

(d) 情報システムセキュリティ管理者は、情報システムにおいて基準となる時刻に、

サーバ装置の時刻を同期すること。

【強化遵守事項】

(e) 情報システムセキュリティ管理者は、サーバ装置のセキュリティ状態を監視する

こと。

(f) 情報システムセキュリティ管理者は、要安定情報を取り扱うサーバ装置について、

当該サーバ装置のシステム状態を監視し、当該サーバ装置に関する障害等の発生

を検知すること。

Page 25: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

19

2.3.3 アプリケーションソフトウェア

2.3.3.1 電子メール

遵守事項

(1) 電子メールの導入時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、電子メールサーバが電子メールの不正な中

継を行わないように設定すること。

(b) 情報システムセキュリティ責任者は、電子メールクライアントから電子メールサ

ーバへの電子メールの受信時及び送信時に行政事務従事者の主体認証を行う機能

を備えること。

(c) 情報システムセキュリティ責任者は、電子メールの送信元について、成りすまし

の防止策を講ずること。

(2) 電子メールの運用時

【基本遵守事項】

(a) 行政事務従事者は、業務遂行に係る情報を含む電子メールを送受信する場合には、

それぞれの府省庁が運営し、又は外部委託した電子メールサーバにより提供され

る電子メールサービスを利用すること。ただし、府省庁支給以外の情報システム

による情報処理について許可を得ている者については、この限りでない。

(b) 行政事務従事者は、受信した電子メールにより、スクリプトが電子計算機で実行

されないように電子メールの内容を表示させること。

2.3.3.2 ウェブ

遵守事項

(1) ウェブサーバの導入時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、情報セキュリティが確保されるよう適切に

ウェブサーバのセキュリティ設定をすること。適切なセキュリティ設定として、

以下に挙げる事項を含む措置を講ずること。

(ア) ウェブサーバの機能を適切に制限すること。

(イ) ウェブサーバに保存された情報へのアクセス制限を適切に設定すること。

(ウ) 識別コードを適切に管理すること。

(エ) 通信時の盗聴による情報漏えいのリスクを検討し、必要と判断した場合には、

暗号化と電子証明書による認証の機能を設けること。

【強化遵守事項】

(b) 情報システムセキュリティ責任者は、要機密情報を取り扱う情報システムについ

Page 26: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

20

ては、ウェブサーバに保存する情報を特定し、当該サーバに要機密情報が含まれ

ないことを確認すること。

(2) ウェブアプリケーションの開発時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、情報セキュリティが適切に確保されるよう

にウェブアプリケーションの開発においてセキュリティ対策機能を組み込むこと。

適切なセキュリティ機能として、以下に挙げる事項を含む措置を講じること。

(ア) 利用者による URLの確認を妨げないこと。

(イ) 主体認証と情報へのアクセス制御を適切に行うこと。

(ウ) ウェブアプリケーションが使用するファイルのパス名を限定すること。

(エ) 不正な入力データを排除すること。

(オ) 不正な出力データを排除すること。

(カ) 安全なセッション管理を行うこと。

【強化遵守事項】

(b) 情報システムセキュリティ責任者は、ウェブサーバを用いて提供するサービスが

特定のウェブブラウザに依存しないように情報システムを構築すること。

(3) ウェブの運用時

【基本遵守事項】

(a) 行政事務従事者は、情報セキュリティの確保がなされるよう適切にウェブクライ

アントのセキュリティ設定をすること。

(b) 行政事務従事者は、ウェブクライアントが動作する電子計算機にソフトウェアを

ダウンロードする場合には、電子署名により当該ソフトウェアの配布元を確認す

ること。

(c) 行政事務従事者は、閲覧しているウェブサイトに表示されるフォームに要機密情

報を入力して送信する場合には、以下の事項を確認すること。

(ア) 送信内容が暗号化されること。

(イ) 当該ウェブサイトが送信先として想定している組織のものであること。

【強化遵守事項】

(d) 情報システムセキュリティ責任者は、行政事務従事者が閲覧することが可能な府

省庁外のウェブサイトを制限し、定期的にその見直しを行うこと。

2.3.3.3 ドメインネームシステム(DNS)

遵守事項

(1) DNSの導入時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムの名前

Page 27: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

21

解決を提供する DNSのコンテンツサーバにおいて、名前解決を停止させないため

の措置を講ずること。

(b) 情報システムセキュリティ責任者は、DNSのコンテンツサーバにおいて管理する

ドメインに関する情報を運用管理するための手続を定めること。

(c) 情報システムセキュリティ責任者は、DNSのキャッシュサーバにおいて、名前解

決の要求への適切な応答をするための措置を講ずること。

(d) 情報システムセキュリティ責任者は、DNSのコンテンツサーバにおいて、府省庁

内のみで使用する名前の解決を提供する場合、当該情報が外部に漏えいしないた

めの措置を講ずること。

【強化遵守事項】

(e) 情報システムセキュリティ責任者は、重要な情報システムに対し名前解決を提供

する DNSサーバにおいて、コンテンツサーバによるドメイン名の情報提供時には

電子署名を付与し、キャッシュサーバによる名前解決時には電子署名を検証する

こと。

(2) DNSの運用時

【基本遵守事項】

(a) 情報システムセキュリティ管理者は、DNSのコンテンツサーバを複数台設置する

場合は、管理するドメインに関する情報についてサーバ間で整合性を維持するこ

と。

(b) 情報システムセキュリティ管理者は、DNSのコンテンツサーバにおいて管理する

ドメインに関する情報を運用管理するための手続に基づいて、当該情報が正確で

あることを適宜確認すること。

Page 28: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

22

2.3.4 通信回線

2.3.4.1 通信回線共通対策

遵守事項

(1) 通信回線の構築時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、通信回線構築によるリスクを検討し、通信

回線を構築すること。

(b) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、通信回線及び通信回線装置に求められる通信性能を発揮できる能力を、将

来の見通しを含め検討し、確保すること。

(c) 情報システムセキュリティ責任者は、通信回線装置が動作するために必要なソフ

トウェアを定めること。ただし、ソフトウェアを変更することが困難な通信回線

装置の場合は、この限りでない。

(d) 情報システムセキュリティ責任者は、通信回線に接続される電子計算機をグルー

プ化し、それぞれ通信回線上で分離すること。

(e) 情報システムセキュリティ責任者は、グループ化された電子計算機間での通信要

件を検討し、当該通信要件に従って通信回線装置を利用し、アクセス制御及び経

路制御を行うこと。

(f) 情報システムセキュリティ責任者は、要機密情報を取り扱う情報システムについ

ては、通信を秘匿する必要性の有無を検討し、必要があると認めたときは、通信

を秘匿するための機能を設けること。

(g) 情報システムセキュリティ責任者は、要保護情報を取り扱う情報システムについ

ては、通信回線に利用する物理的な回線のセキュリティを検討し、適切な回線を

選択すること。

(h) 情報システムセキュリティ責任者は、遠隔地から通信回線装置に対して、保守又

は診断のために利用するサービスによる接続についてセキュリティを確保するこ

と。

(i) 情報システムセキュリティ責任者は、通信回線装置を安全区域に設置すること。

(j) 情報システムセキュリティ責任者は、電気通信事業者の専用線サービスを利用す

る場合には、セキュリティレベル及びサービスレベルを含む事項に関して契約時

に取り決めておくこと。

(k) 情報システムセキュリティ責任者は、要安定情報を取り扱う情報システムについ

ては、サービス提供に必要な通信回線又は通信回線装置を冗長構成にする必要性

を検討し、必要と判断した場合には、その通信回線又は通信回線装置を冗長構成

にすること。

【強化遵守事項】

(l) 情報システムセキュリティ責任者は、通信を行う電子計算機の主体認証を行うこ

と。

Page 29: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

23

(2) 通信回線の運用時

【基本遵守事項】

(a) 情報システムセキュリティ管理者は、通信回線装置のソフトウェアを変更する場

合には、情報システムセキュリティ責任者の許可を得ること。

(b) 情報システムセキュリティ管理者は、通信回線及び通信回線装置の運用管理につ

いて、作業日、作業を行った通信回線及び通信回線装置並びに作業内容及び作業

者を含む事項を記録すること。

(c) 情報システムセキュリティ責任者は、情報システムのセキュリティの確保が困難

な事由が発生した場合には、他の情報システムと共有している通信回線から独立

した閉鎖的な通信回線に構成を変更すること。

(d) 行政事務従事者は、情報システムセキュリティ責任者の許可を受けていない電子

計算機及び通信回線装置を通信回線に接続しないこと。

(e) 情報システムセキュリティ管理者は、情報システムにおいて基準となる時刻に、

通信回線装置の時刻を同期すること。

【強化遵守事項】

(f) 情報システムセキュリティ責任者は、所管する範囲の通信回線装置が動作するた

めに必要なすべてのソフトウェアの状態を定期的に調査し、不適切な状態にある

通信回線装置を検出した場合には、当該不適切な状態の改善を図ること。ただし、

ソフトウェアを変更することが困難な通信回線装置の場合は、この限りでない。

(g) 情報システムセキュリティ管理者は、通信回線装置を不正操作から保護

するための措置を講ずること。

(3) 通信回線の運用終了時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、通信回線装置の利用を終了する場合には、

通信回線装置の電磁的記録媒体のすべての情報を抹消すること。

2.3.4.2 府省庁内通信回線の管理

遵守事項

(1) 府省庁内通信回線の構築時

【強化遵守事項】

(a) 情報システムセキュリティ責任者は、通信回線装置に物理的に接続した電子計算

機を、通信回線に論理的に接続する前に、当該電子計算機が通信回線に接続する

ことを許可されたものであることを確認するための措置を講ずること。

(2) 府省庁内通信回線の運用時

【強化遵守事項】

(a) 情報システムセキュリティ責任者は、通信要件の変更の際及び定期的に、アクセ

Page 30: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

24

ス制御の設定の見直しを行うこと。

(b) 情報システムセキュリティ管理者は、要安定情報を取り扱う情報システムについ

ては、日常的に、通信回線の利用状況及び状態を確認、分析し、通信回線の性能

低下及び異常を推測し、又は検知すること。

(c) 情報システムセキュリティ管理者は、府省庁内通信回線上を送受信される通信内

容を監視すること。

(3) 回線の対策

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、VPN環境を構築する場合には、以下に挙げ

る事項を含む措置の必要性の有無を検討し、必要と認めたときは措置を講ずるこ

と。

(ア) 利用開始及び利用停止時の申請手続の整備

(イ) 通信内容の暗号化

(ウ) 通信を行う電子計算機の識別又は利用者の主体認証

(エ) 主体認証記録の取得及び管理

(オ) VPN経由でアクセスすることが可能な通信回線の範囲の制限

(カ) VPN接続方法の機密性の確保

(キ) VPNを利用する電子計算機の管理

(b) 情報システムセキュリティ責任者は、無線 LAN環境を構築する場合には、以下に

挙げる事項を含む措置の必要性の有無を検討し、必要と認めたときは措置を講ず

ること。この場合、要機密情報を取り扱う無線 LAN環境については、通信内容の

暗号化を行う必要性があると判断すること。

(ア) 利用開始及び利用停止時の申請手続の整備

(イ) 通信内容の暗号化

(ウ) 通信を行う電子計算機の識別又は利用者の主体認証

(エ) 主体認証記録の取得及び管理

(オ) 無線 LAN経由でアクセスすることが可能な通信回線の範囲の制限

(カ) 無線 LANに接続中に他の通信回線との接続の禁止

(キ) 無線 LAN接続方法の機密性の確保

(ク) 無線 LANに接続する電子計算機の管理

(c) 情報システムセキュリティ責任者は、公衆電話網を経由したリモートアクセス環

境を構築する場合には、以下に挙げる事項を含む措置の必要性の有無を検討し、

必要と認めたときは措置を講ずること。

(ア) 利用開始及び利用停止時の申請手続の整備

(イ) 通信を行う者又は発信者番号による識別及び主体認証

(ウ) 主体認証記録の取得及び管理

(エ) リモートアクセス経由でアクセスすることが可能な通信回線の範囲の制限

(オ) リモートアクセス中に他の通信回線との接続の禁止

(カ) リモートアクセス方法の機密性の確保

Page 31: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

25

(キ) リモートアクセスする電子計算機の管理

2.3.4.3 府省庁外通信回線との接続

遵守事項

(1) 府省庁内通信回線と府省庁外通信回線との接続時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、情報セキュリティ責任者の許可を得た上で、

府省庁内通信回線を府省庁外通信回線と接続すること。

(b) 情報システムセキュリティ責任者は、府省庁内通信回線を府省庁外通信回線と接

続することにより情報システムのセキュリティが確保できないと判断した場合に

は、他の情報システムと共有している府省庁内通信回線又は府省庁外通信回線か

ら独立した通信回線として府省庁内通信回線を構築すること。

(2) 府省庁外通信回線と接続している府省庁内通信回線の運用時

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、情報システムのセキュリティの確保が困難

な事由が発生した場合には、他の情報システムと共有している府省庁内通信回線

又は府省庁外通信回線から独立した通信回線に構成を変更すること。

(b) 情報システムセキュリティ責任者は、通信回線の変更の際及び定期的に、アクセ

ス制御の設定の見直しを行うこと。

(c) 情報システムセキュリティ管理者は、要安定情報を取り扱う情報システムについ

ては、日常的に、通信回線の利用状況及び状態を確認、分析し、通信回線の性能

低下及び異常を推測し、又は検知すること。

(d) 情報システムセキュリティ管理者は、府省庁内通信回線と府省庁外通信回線との

間で送受信される通信内容を監視すること。

Page 32: 政府機関の情報セキュリティ対策のための 統一技術基準 案 · 2010-12-28 · nisd-k303-101-2(案) 1 第2.1 部 総則 2.1.1.1 本統一技術基準の位置付け

NISD-K303-101-2(案)

26

第 2.4部 個別事項についての対策

2.4.1 その他

2.4.1.1 情報システムへの IPv6技術の導入における対策

遵守事項

(1) IPv6移行機構がもたらす脆弱性対策

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、情報システムに IPv6技術を利用する通信(以

下「IPv6 通信」という。)の機能を導入する場合には、IPv6 移行機構が他の情報

システムに情報セキュリティ上の脅威を及ぼすことを防止するため、必要な措置

を講ずること。

(2) 意図しない IPv6通信の抑止と監視

【基本遵守事項】

(a) 情報システムセキュリティ責任者は、IPv6 通信を想定していない通信回線に接続

されるすべての電子計算機及び通信回線装置に対して、IPv6 通信を抑止するため

の措置を講ずること。

【強化遵守事項】

(b) 情報システムセキュリティ責任者は、IPv6 通信を想定していない通信回線を監視

し、IPv6通信が検知された場合には通信している装置を特定し、IPv6通信を遮断

するための措置を講ずること。